Userの詳細内訳で管理される項目の確認ができ、NameやEmail、Role、Group、Last Loginの管理を行います。
利用者のアカウントごとの役割やグループの変更を行うことができます。
選択できるアカウントごとの役割は、以下のとおりです。
Admin: Adminは、すべてのメニューへのアクセスや利用者の追加、設定の更新など、ほとんどの作業を行うことができます。
Manager: Managerは、組織のリソースの監督と、アクセス/リソースの要請の承認を行います。
Developer: Developerは、自身のリソースの監視を行いながら、リソースの要請を行います。
Operator: Operatorは、開発者の要請したリソースの提供と管理を行います。
IAMは、Identity and access managementの略語として、利用者のアカウントやアクセスの情報の登録や管理を行います。
New Groupのボタンをクリックして、グループの追加を行います。
ユーザーに特定のデータ及び仮想マシンに対するアクセスの権限を与える単位で複数のユーザーとリソースを単一のグループに繋げる機能を付与します。
Group NameやDescription、Membersの指定を行うことができます。
ユーザーに特定のデータ及び仮想マシンに対するアクセスの権限を与える機能です。
複数のユーザーとリソースを単一のグループにつなげることで、権限を簡単に管理できます。
Groupsの登録情報を、テーブルの形で提供し、Group NameやMembers、Linked VM、Last Updates、Creatorを確認することができます。
Add Keyのボタンをクリックして、新しいAPI Keyの追加を行います。
Provider(ProxmoxやVMware、OpenStack)、Host Address、Key Type(API TokenやClient Credential)、Datacenter Nameの指定を行うことができます。
外部のシステム/サービスとの統合のためのAPI keyの管理を行うことができます。
API keyの登録の情報をテーブルの形で管理し、Datacenter NameやProvider、Host Address、Key Type、Statusを確認することができます。
New Policiesのボタンをクリックして、新しいAlert Policyの追加を行います。
リソースのタイプやリソースのメトリック、トリガーの設定、クールダウンの期間などの指定を行い、通知のポリシーの追加ができます。
トグルスイッチのクリックだけで、手軽に通知の有効化/無効化の処理を行うことができます。
システムのモニタリングに関するお知らせの方針およびアラームを管理します。
設定されたアラームは、Notificationsとのつながりでの処理となります。
ノードの項目をクリックすると、選択したノードのすべての情報を確認することができます。
クラスターに割り当てられたノードの状態(CriticalやWarning、Good)、Virtual Machinesの現状や動作状態をマップの形で可視化(Good(緑色)、Warning(オレンジ色)、Critical(赤色)、Stopped(グレー色))し、割り当てられたすべてのVMの動作の状態、VMに割り当てられたリソースの使用量を点図表の形で表示します。また、Storage StatusやSystemlog、Node Task Historyなど、ノードの詳しい情報を確認することができます。
クラスターをクリックすると、選択したクラスターのすべての情報を確認することができます。
クラスターの状態(CriticalやWarning、Good)、Virtual Machinesの動作の状態(RunningやStopped、Pauses、Unknown)、Cluster Resourceごとの使用率(CPUやMemory、Storage)、ノードの詳しい情報(ProviderやUptime、Hosted VM、CPU Usage、Memory Usage)、Cluster Logの情報を詳しく確認することができます。
クラスターの基準でのインフラのリソース情報を、ツリーの形で提供し、リソースの使用量や最適化の内容を確認することができます。
クラスター階層構造でのツリー構成となり、ツリーはCluster > Nodesの順で確認することができます。
ITSM Requestsは、リソースの申請の承認のプロセスを通じたクラウドリソースの管理のための機能として、ITSMの要請事項の情報を一覧の形で提供します。
(今後開発予定の機能です。)
Incidentの内容の中にあるGo to Infrastructureをクリックすると、障害の起きたインフラについてのノードやVMについての情報を見ることができるように、Infrastructure Treeへのつながり(リンク)の提供を行います。
Incidentsの詳しい情報や分析の情報を、テーブルの形で提供します。
Incidentの種類や、設定された閾値の超過の有無、およびCategoryやAssignee、Reportの作成者の情報を確認することができます。
(Analyticsのタブは、今後開発予定の機能です。)
すべてのインフラのリソースについての障害の現状や、リソースの現状の監視を行うことになります。
Incidents(ResolvedやProgress、Open)、Severity(CriticalやWarning)、Resource Type(VMやNode)、Metric Types(Memory UsageやCPU Usage、Network Out、Disk Readなど)の現状を、パイチャートの形で確認することができます。
New VMのボタンをクリックして、VMの作成を行います。
VM NameやAuthority Group(Groupの管理で登録したグループ)、Provider(ProxmoxやVMware、OpenStack)、Node、Templateの選択、Compute(SocketやCore、Memory)、OS/Storageなどの指定を行うことができます。
VMの現状の情報として、Virtual Machineのまとめの現状をテーブルの形で表示し、VM StatusやProvider、Type、Instance ID、Node、CPU Usage、Memory Usage、Storage Usage、Uptime、Host Memory、Authority、UUIDの詳しい情報の提供を行います。
ノードの現状情報として、Nodes StatusやNode ID、Provider、Cluster、Uptime、割り当てられたCPUの数、Hosted VM、CPU、Memory、Storageの詳しい情報の提供を行います。
Virtual Machineで動いているVMの現状をスコアカードの形で提供し、CPU UsagesやMemory Usages、Storage Usageなどのコンピュートのリソースの使用率を確認することができます。
仮想化のインスタンス(コンピュートのリソース)の現状の監視や管理を行います。
Infrastructure Overviewでは、VMの構造の特性を考えて、Resource Topologyの提供を行っています。
VMとつながっているStorageやNetworkも、トポロジーの形での提供となっており、特定のストレージやネットワークの障害の判断の情報も確認することができます。
これは、VMの状態を色で表した情報と同じです。
リソースの状態を、エージェントの段階から通知の段階まで、色で示すことで、わかりやすくひと目で状態をつかめるように可視化しています。用いている方式は、OpsNow Primeのすべての機能に共通で適用されている形となります。
黒色: No Agent Installed
青色: Agent Installed + No Alert Policy
緑色: Agent + Alert Policy + No Alerts (Healthy)
黄色: Warning Alerts present
赤色: Critical Alerts present
Infrastructureは、Cluster - Node - VMの階層の関係を持つことになります。
この階層の構造は、Infrastructure Treeから、わかりやすく確認することができます。
すべて管理しているインフラのリソース(Node、VM、Storage、Network)の状態の監視を行うことになります。
Infrastructure Monitoring DashboardのRecent Changesで最近の変更の作業を確認することができます。
クラスターに紐づいているノードの項目をクリックすると、選択したノードの詳しい内容を確認することができます。
紐づけられたクラスターの情報、ノードのまとめの情報、VMのまとめの情報、ノードのメトリックの情報、通知の内容、最近の変更の履歴を確認することができます。
Infrastructure Top 10 Resourceの中で、CPUやMemory、Disk I/O、Network I/O、Storage Usageについての上位10のリソースだけをまとめて見ることができます。
クラスターの情報と、そのクラスターに属しているノードの情報、VMのまとめの情報、リソースの使用量、通知の内容、最近の変更の履歴を確認することができます。
Infrastructure Monitoring Dashboardのページで、Cluster Availabilityの中にある個別のクラスターを選ぶと、詳しい情報を見ることができます。
Cluster Availabilityでは、運用しているクラスター単位でのCPUやメモリのリソースの使用量を、チャートで見ることができます。
リアルタイムでのインフラのリソースの監視や、リソースのメトリックの情報を、ひと目でつかめるように、可視化されたチャートの形で見せるダッシュボードです。
契約サービスとして、お問い合わせやパートナーとの締結による加入となります。
OpsNow Primeの場合は、クラウドサービスの最終利用者に直接サービスの提供を行う形ではなく、主に企業や公的 機関を対象とした契約に基づく提供となるソリューションです。
したがって、OpsNow Primeの導入を行う企業は、別途の契約を結び、サービスの範囲や責任の所在、サポートの方針などの調整 を行うことになります。
[VMwareの代わりとしての見方]
VMwareの価格高騰で悩んでいる企業のための現実的な代案となります。
OpsNow Primeは、オープンソースをもとにライセンス費用の負担を軽減し、わかりやすい単一のインタフェースで 、マルチクラウドのIaaSの環境の統合管理を実現します。
リアルタイムでの監視や、自動化された通知、RBACをもとにしたリソースの制御まで - 複雑なインフラ環境を簡単に管理することができます。
[マルチクラウドの統合の観点]
企業のおよそ87%がマルチクラウドの運用を行っていますが、可視性の不足や運用の複雑さのために悩んでい ます。
OpsNow Primeは、Proxmoxの仕組みをもとに、異なる種類のIaaSの環境をひとつのわかりやすいプラッ トフォームへと統合しました。
リアルタイムでのリソース監視や、自動化されたプロビジョニング、役割をもとにしたアクセスの制御などによ って、複雑さは軽減し、管理はさらに強化します。
今後リリースされるOpsNow Primeの機能は、次のとおりです。
1.OpenStackやVMwareへの対応の拡大
2.ITSMやリソースの要請、承認の体系化、およびワークフローのリアルタイムでのモニタリング
3.AIをベースとした障害管理の自動化
4.MCP(Multi Context Protocol)標準の適用
5.A2A(Agent to Agent)連携の技術
6. xPU(GPU/NPU/TPU)のリソースのモニタリング、および想定電力料金の可視化
7.PaaS(CI/CDの自動化およびアプリケーションの管理)
8. AI Agent as a Service(自然言語のプロンプトだけで、ハイブリッドクラウドの運用の管理を実現)
AI Agentを活用した自然言語ベースのクラウドの管理
*MCPの標準化プロトコルを活かしたAI Agentによるクラウドの運用の管理
* 自然言語のプロンプトだけで、複雑なクラウドの運用の管理を簡素化(例:CI/CDのビルド/デプロイ)
*障害が起きた際に、自然言語での診断レポートの作成や解決の方策を提示
最終的には、効率的かつ体系的なクラウドのインフラの運用を支える機能となります。
1.Proxmoxをベースとしたインフラ管理
Proxmoxをベースとしたインフラの仮想化の管理と制御機能を備えており、VMwareからProxmoxへのマイグレーションを通じて、ライセンスの費用を減らす効果をもたらします。
2.リアルタイムでのインシデントの検知と対応
リアルタイムでのインシデントの検知や管理を行うことができ、最適化された運用の環境の実現を支えます。
3.AI-Readyのマルチクラウドのプラットフォーム
知能型AIのクラウドの管理のための次世代のマルチクラウドのプラットフォームの土台を整えます。
4.GPUのリソースのモニタリング(2026年第2四半期にリリースされる予定です)
AI/MLのワークロードやHPC(高性能コンピューティング)のためのGPUリソースのモニタリング機能を備えています。
OpsNow Prime IaaSは、異なる種類のマルチクラウドのインフラの管理における複雑さを解消するために、Proxmoxをベースとしたインフラの統合管理機能を備えるオープンソースの仮想化のプラットフォームであり、今後リリースされるAIベースの機能の土台を整えることになります。
OpsNow Prime IaaS v.1.0では、仮想化されたコンピューティングのリソースをインフラとして提供します。このインフラを活かして、仮想マシンやストレージ、ネットワーク、オペレーティングシステムなどを管理することができます。
- VMを通じてコンピューティングのリソースを提供し、VMの作成や管理、調整を行うことになります。
- 必要に応じてリソースの拡張や縮小ができ、利用者の求めに応じてコンピューティングのリソースを増やしたり減らしたりすることができます。
- 様々なデータベースや開発環境などに対応しており、必要に応じて環境の構成を行うことができます。
- 自動化された管理機能のために、APIを使ってリソースのプロビジョニングやモニタリング、セキュリティなどを自動化することができます。
様々なハイブリッドクラウドの環境とコストを、ひとつのプラットフォームで統合管理するためのAI Hybrid CMPのプラットフォームです。
OpsNow Primeの目標モデルでは、次のものを管理することになります。
- IaaS: VMやストレージ、ネットワークなどのインフラのリソース、およびGPUの管理
(オンプレミスでの設置型を基本とし、プライベートクラウドの環境への配備にも対応しています)
- PaaS: データベースやコンテナのプラットフォーム、各種のミドルウェア、CI/CDなどのサービス
- SaaS: パブリッククラウドの費用と利用状況(現在のOpsNowの製品群)
つまり、OpsNow Primeは、オンプレミスからプライベート・パブリッククラウドのVM、コンテナ、そしてGPUに至るまで、あらゆるクラウドの環境を一元管理するためのものとなります。
OpsNowは、クラウドSaaS型のFinOpsプラットフォームとして、サービス提供、アカウント管理、カスタマーサポート、セキュリティ維持などのため、様々な個人情報および利用データを収集・保管しております。すべてのデータは、利用者の同意と関連法令に基づき、安全に処理されます。
OpsNowは、収集したすべての個人情報およびサービス記録を暗号化保存およびアクセス制御ベースのセキュリティシステムを通じて保護します。
保管および削除ポリシーは、個人情報保護法、電子金融取引法、通信秘密保護法など国内外の法令に従って厳格に運営されます。
💡 ユーザーは退会後6ヶ月以内にCSまたは管理者に要請して、データバックアップまたは早期削除要請を行うことができます。
OpsNowは、顧客タイプ(有料/無料/Trial)およびデータ項目別の性質に応じて、データ保管期間および削除時点を体系的に区分して運営しています。これは個人情報保護法、電子金融取引法などの関連法令およびグローバルデータセキュリティ基準に従って設定されたポリシーです。
保管される主要な個人情報項目は以下の通りです:
👉 これらの個人情報はアカウント退会前まで保管され、退会時点以降は項目別に以下の基準に従って削除されます:
OpsNowは顧客のデータと個人情報を安全に保護し、透明なデータ保管・削除ポリシーを運営しています。これにより法的コンプライアンスと顧客信頼を同時に確保しています。
はい。OpsNowのPolicy ManagementはAWS、Azureだけでなく、GCP(Google Cloud Platform)環境でも同様にポリシーレポートを生成し管理できるようサポートしています。GCPアカウントでもポリシーレポートを有効化するには、まず必須IAM権限設定およびリソースアクセス権限を事前に構成する必要があります。OpsNowはこのためにTerraformスクリプトおよび権限設定ガイドを提供しており、該当手順を完了するとGCPリソースに対して自動スキャンおよびポリシー遵守レポート生成を開始できます。その後はAWSおよびAzure環境と同様に:
📌 GCPを使用する組織もマルチクラウド環境全体で一貫したポリシー管理とレポート自動化を実装でき、クラウドごとに別々に管理する煩わしさを軽減できます。
はい。OpsNowのPolicy Management機能では、ポリシーレポートをユーザーが希望する周期(毎日、毎週、毎月など)で設定して自動送信できます。また受信者または報告対象者に応じて異なる送信周期を柔軟に構成できるため、チーム別業務フローに合ったコンプライアンス対応体制を簡単に構築できます。例えば、セキュリティ運用チームは毎朝レポートを受け取って即座の対応に活用でき、経営陣や監査部署は毎週または毎月の定期報告用として受信するよう設定できます。レポート自動送信設定はSettingsメニューで簡単に変更可能で、設定後すぐに次の周期から適用されます。
📌 反復作業なしに自動でレポートを受信できるため、ポリシー遵守状態を継続的に追跡し対応するのに必要な時間とリソースを大幅に削減できます。
はい。OpsNowのPolicy Management機能は、組織のクラウド環境に適用されたポリシー遵守状況をリアルタイムで視覚化されたダッシュボード形式で確認できるようサポートしています。Reportタブでは、各クラウドアカウント(AWS、Azure、GCP)に対するポリシースキャン結果を基準に、以下のような視覚的要素を提供します:
リアルタイム視覚化レポートは、セキュリティ担当者だけでなくチームリーダー、経営陣など非技術ユーザーも簡単に理解できるよう設計されており、組織全体のセキュリティおよびコンプライアンスリスクを迅速に把握し対応できます。
📌 数多くのリソースを運用するマルチクラウド環境でも一つのダッシュボードでポリシー遵守状態を総合的にモニタリングできる機能です。
はい。OpsNowのPolicy Management機能では、レポート受信者をチーム内部メンバーはもちろん、外部監査担当者やセキュリティパートナーなどにも自由に指定して自動レポートを共有できます。組織でポリシーレポートを一人が独占的に受け取る方式は情報共有に制限が生じ、セキュリティ違反やポリシー非遵守状況に対する対処が遅延するリスクがあります。特にチーム別役割(DevOps、セキュリティ、コンプライアンス)または外部監査対応者別にレポートを配布し管理する体系が必要です。OpsNowではSettingsメニューを通じて以下のような方式で受信者を設定できます:
📌この機能を通じて組織内チーム別責任分散と外部協業体系を効率的に構成でき、リアルタイムレポート配信を通じてポリシー遵守対応速度を向上できます。
はい。OpsNowのPolicy Management機能は、すべてのポリシーレポートの過去履歴を自動保存し、ユーザーはこれをHistoryタブで簡単に照会できます。クラウド環境でポリシー違反履歴を体系的に管理しないと、繰り返されるリソースエラーの追跡が困難になり、セキュリティ事故や規制違反に対する説明も不可能になる可能性があります。また内部点検、外部監査、チーム別リソース比較など様々な状況で、過去時点のポリシー状態を明確に確認する機能が必須です。
Policy ManagementのHistoryタブは以下のような機能を提供します:
この機能を活用すれば特定時点のポリシー違反有無を迅速に確認でき、問題再発分析、ポリシー効果測定、規制対応資料準備などに非常に有用です。
📌 ポリシー遵守状態を単発的に管理するのではなく、時間の流れに伴う変化と反復パターンを追跡できる履歴ベースのポリシー管理体系を完成できます。
OpsNowのPolicy Management機能は、クラウド環境で発生したポリシー違反リソースを項目別に識別し、詳細情報を明確に確認できるレポート詳細表示機能を提供します。クラウドリソースが増えるほど、どのリソースがどのポリシーに違反したかの追跡が非常に困難になり、手作業で整理する場合は重複確認、漏れ、誤判断の段階を経るリスクが高くなります。特に、チーム間でアカウント共有が行われる環境では、責任主体を明確に把握することも重要です。
Policy Report内の各項目の右側には「詳細表示」または[>]ボタンが提供され、これをクリックすると以下のような情報を詳細に確認できます:
れらの情報は単純なリストではなく、対処が必要な対象リソースを識別し、優先順位を決めて対応を計画できるよう視覚化されたデータで提供されます。
📌この機能は運用者にポリシー違反状況を数値ではなく「行動指針」に転換できる実質的インサイトを提供します。
はい。OpsNowのPolicy Management機能を使用すると、複数のクラウドアカウントに同一のポリシー基準を一括適用し、中央で統合管理できます。
企業や組織がクラウド環境を拡張していく中でAWS、Azure、GCPなど様々なアカウントを運用するようになると、各アカウントに一貫したセキュリティおよび運用ポリシーを適用し維持することが非常に困難で複雑になります。ポリシーがアカウントごとに異なって適用されると、コンプライアンス違反、設定漏れ、セキュリティ脆弱性など管理の死角が発生するリスクも高まります。
Policy Managementはこのような問題を解決するため、組織内に登録されたすべてのクラウドアカウントに対して一つのポリシーセットを基準にスキャンおよび評価を実行します。
これによりセキュリティポリシーを一貫して適用し、全体アカウントのポリシー遵守状態を一つの画面で統合的にモニタリングできます。
📌 多数のチームが様々なアカウントでクラウドを使用する組織であれば、この機能を通じてポリシー管理の標準化とセキュリティレベルの均一化を同時に達成できます。
はい、OpsNowのPolicy Management機能を使用すると、監査や内部報告用に活用できるポリシー遵守レポートを非常に簡単に生成し提出できます。
クラウド環境でセキュリティおよびコンプライアンス基準を満たしているかを確認し、これを外部監査機関や内部ガバナンスチームに報告することは、多くの企業にとって時間とリソースを大量に消費する負担の大きい作業です。
特にクラウドアカウントが多数ある場合、各アカウントの状態を総合してレポートを作成するのに手作業が繰り返され、ミスが発生する可能性があります。
OpsNowはこのような問題を解決するため、選択したコンプライアンス基準(GDPR、HIPAA、SOC2、AWS Well-Architectedなど)に従って自動スキャンした結果をPDF形式のレポートでダウンロードできる機能を提供します。
レポートは項目別ポリシー状態(Compliant、Non-compliantなど)、リソース別詳細内訳、アカウント情報、全体遵守率などを含み、別途編集や加工なしにそのまま監査文書として提出できます。
📌 この機能は外部監査対応だけでなく、内部セキュリティチームやITガバナンス部署で定期点検レポートおよび履歴管理用途としても有用に活用されます。
クラウド環境では数多くのリソースがリアルタイムで生成、変更、削除されるため、組織のセキュリティまたは運用ポリシーに違反する設定が瞬間的に発生する可能性があります。
問題は、このような違反事項が即座に発見されなければ、セキュリティ事故、コスト浪費、監査失敗などのリスクにつながる可能性があるという点です。
OpsNow FinOps PlusのPolicy Managementは、このような問題を事前に防止し、違反発生時に即座に認識し対応できる自動化されたシステムを提供します。
ポリシーレポートはユーザーが設定した基準に従って毎日、毎週、毎月自動で生成され、事前に指定した担当者にメールで即座に配信されます。
このレポートには各ポリシー基準(GDPR、SOC2、HIPAAなど)別遵守状況はもちろん、ポリシーに違反したリソースリスト、違反項目、所属アカウントなどの情報が含まれており、実務者は問題を早期に認識し、すぐに対処できます。特に、リアルタイムダッシュボードにアクセスできない管理者や外部監査対応を準備する担当者の場合、このような定期的なレポート受信を通じて常に最新のポリシー遵守状態を維持できます。
はい、OpsNowのPolicy Management機能を使用すると、もはや手作業でクラウドアカウントのポリシー遵守状態をいちいち確認する必要がありません。
この機能はAWS、Azure、GCPなどマルチクラウド環境のアカウントを自動スキャンし、GDPR、HIPAA、SOC2、AWS Well-Architectedなど選択したコンプライアンス基準に従ってレポートを生成します。
レポートはポリシー別に遵守(Compliant)、非遵守(Non-compliant)、未処理(Unprocessed)状態を視覚化し、セキュリティチームや運用チームがポリシー違反の有無を迅速に把握し対応できるようサポートします。
🔎 反復的な手動点検なしでもポリシー違反リスクを軽減し、リアルタイムクラウドコンプライアンス状況を把握できる自動化されたポリシーレポート機能です。
OpsNow FinOps Plusのポリシー管理(Policy Management)は、クラウド環境(AWS、Azure、GCP含む)でセキュリティ、運用、コンプライアンスポリシーの遵守状況を自動診断し、レポートを生成する機能です。この機能は、複雑なマルチクラウドインフラを運営する組織がポリシー違反事項を見逃すことなく迅速に対応できるよう支援します。手作業点検なしでも自動レポートを通じてポリシー遵守状態をリアルタイムで把握し、監査およびセキュリティ対応にも活用できます。
OpsNowでは、もはやサービスを利用したくないユーザーのためにアカウント削除(退会)機能を提供しています。アカウント削除は本人が直接実行でき、削除完了時に該当アカウントに関連するすべてのデータが永続的に削除されます。
OpsNowは、アカウントセキュリティを強化するため多要素認証(Multi-Factor Authentication、MFA)機能を提供しています。MFAを有効化すると、パスワードに加えて**ワンタイム認証コード(OTP)**を追加入力する必要があるため、外部侵入およびアカウント乗っ取りリスクを効果的に軽減できます。
💡 セキュリティを強化したい場合は、すべてのメンバーがMFAを有効化するよう誘導することをお勧めします。
OpsNowでは、アカウントの**ユーザー名(User Name)**を直接変更でき、これはシステム内でのユーザー識別およびチーム間協業時に表示される名前です。
ユーザー名を変更するには以下の手順に従ってください:
更されたユーザー名は以下の領域に自動適用されます:
💡ユーザー名はメールアドレスとは関係なく自由に設定可能で、アカウント管理者ではない一般ユーザーも直接修正できます。
OpsNowでSAMLベースの**SSO(Single Sign-On)**を設定するには、顧客企業のIdP(Identity Provider)設定画面にOpsNowの固有情報を入力する必要があります。
該当情報は[Authentication]メニューで確認でき、以下のようなSAML必須項目が含まれています:
上記情報は、OpsNowログインページの[Enable SSO Login]有効化後に自動生成され、コピーボタンを通じて簡単にコピーして使用できます。
💡 Tip:この情報をIdP管理者に伝達してSSO連携設定を迅速に進めることができます。設定完了後は、SSOログインボタンを通じてユーザーが社内認証体系を通じてOpsNowにアクセスできます。
OpsNowは SAML 2.0ベースのSSO(Single Sign-On)をサポートし、社内認証システム(IdP)と連携してより安全で便利なログイン環境を提供します。
SSOを設定するには以下の手順に従ってください:
OpsNowでは、APIキー(API Key)を通じて外部システムや自動化ツールがクラウドリソースに安全にアクセスできるようサポートしています。
[API Key]メニューでユーザーは直接APIキーを生成し管理でき、主要手順は以下の通りです:
APIキーはユーザーが指定した名前で区分され、発行直後のみ全体キー値をコピーできるため、必ず安全な場所に保存する必要があります。
また、ユーザーは発行されたAPIキーリストで:
この機能は、DevOps、外部モニタリングツール、コスト分析システムなどとの連携時にセキュリティ認証手段として非常に有用に活用されます。
OpsNowでは、組織内で発生した変更履歴(Organization History)を自動記録し保管します。
[Security > 組織変更履歴(Organization History)]タブにアクセスすると、以下のような項目を確認できます:
この機能は組織運営記録を体系的に追跡し、セキュリティ事故発生時にどのユーザーがどのような変更を行ったかを明確に把握するのに非常に有用です。また、権限の濫用や設定エラーのような問題を事前に予防したり事後監査する用途としても活用されます。OpsNowはこのようなセキュリティ変更ログを自動保存し、ユーザーは別途設定なしにリアルタイムで確認できます。
はい、OpsNowでは組織内メンバーのログインおよびログアウト活動履歴を確認できる機能を提供しています。
[Security > メンバー活動履歴(Member Activity)]タブをクリックすると、以下のような詳細情報を確認できます:
この機能は組織レベルのセキュリティ監査および異常アクセス検知に非常に有用で、以下のような状況で活用できます:
セキュリティ管理者や組織運用者は、このデータを基にリアルタイムユーザーモニタリングと侵害対応措置を迅速に実行できます。
OpsNowでは、ユーザーが直接自分のログインおよびログアウト記録を確認できるよう、セキュリティメニューを提供しています。
📍 [Security > 私の活動履歴(My Activity)]タブにアクセスすると、以下の情報を確認できます:
この機能を通じて、自分のアカウントが正常な環境でのみ使用されたかを確認でき、もし疑わしい外部接続(IP)が検知された場合は迅速にセキュリティ対策を講じることができます。また、セキュリティ管理者はこのログを基にユーザーアカウント乗っ取りや異常接続検知を実行でき、全社的なクラウドセキュリティ監査および侵害対応にも活用されます。
OpsNowのセキュリティ(Security)メニューは、ユーザーと組織のセキュリティ活動履歴を一目で確認できる機能です。
ユーザーはこのメニューを通じて以下のような項目を確認できます:
これらの機能は異常ログイン検知、アカウント乗っ取り有無の確認、組織内セキュリティ監査に非常に有用で、管理者とセキュリティ担当者がクラウド環境のユーザー活動を体系的に追跡できるようサポートします。
AutoSavingsは、顧客のAWSコストデータを安全に分析し最適化するため、最小権限の原則(Principle of Least Privilege)に基づいて設計されています。
サービス使用に必要な権限は以下の通りです:
ec2:PurchaseReservedInstancesOfferingec2:ModifyReservedInstancesec2:SellReservedInstances※ 上記権限は顧客の承認を通じて明示的に付与され、顧客はいつでも権限範囲を検討または撤回できます。
現在、AutoSavingsはAmazon Web Services(AWS)専用で提供されるサービスです。
AWS環境で発生するクラウドコストを最適化するため、以下のような機能を中心にサポートしています:
AutoSavingsはAWSの約定ベース課金モデルを最大限活用し、オンデマンドと比較して高い削減効果を提供します。特にAWSで約定を十分に活用できていない、またはリソース浪費が頻繁な環境に効果的です。
現在はAWSにのみ最適化されていますが、Microsoft Azure、Google Cloud Platform(GCP)など他の主要クラウドサービスプロバイダー(CSP)への対応も順次拡大予定です。
AutoSavingsは、顧客のAWS使用パターンをリアルタイムで分析し、コスト浪費を最小化し削減効果を最大化する約定(Commitment)最適化戦略を自動実行します。
これら全過程をAutoSavingsが自動実行するため、ユーザーは複雑な購入戦略や手作業リセール作業なしでも継続的なクラウドコスト最適化効果を得ることができます。
OpsNow FinOps Plusでクラウドアカウント連携中に権限エラーが発生する場合、原因の大半はIAM権限不足、API無効化、または必須項目漏れにあります。
クラウドベンダー別に以下の項目を優先的に確認してください:
📌 上記権限問題はセキュリティ設定または権限制限により頻繁に発生するため、組織セキュリティポリシーと連携ガイドを事前に検討することが重要です。
エラーが継続して発生する場合は、クラウド管理者権限で再登録するか、組織内クラウドセキュリティ担当者と協議してください。
OpsNow FinOps Plusでは、AWS、Azure、GCPなど様々なクラウドアカウントをそれぞれ登録して運用でき、特にAWSの場合は複数アカウントを一度に登録できる機能をサポートしています。
AWS Management Account(管理アカウント)を連携すると、そのアカウントに接続されたLinked Account(連結アカウント)が自動で一緒に登録され、大規模アカウント環境でも簡単に管理できます。
AzureおよびGCPは各アカウント別に独立した登録手順に従い、登録完了後はすべてのアカウントを統合されたダッシュボードで一目で分析・管理できます。
このような構造は、マルチアカウント、マルチ組織環境でリソースとコストを体系的に統合管理し、組織単位またはチーム単位で比較・分析できる基盤を提供します。
GCP連携手順(Step-by-Step)
📌 この手順を終えると、OpsNowはGCPコストおよび使用量データを自動収集でき、FinOps分析が可能になります。
OpsNow FinOps PlusでAzureアカウントを連携するには、Azure Portalで発行された認証情報を事前に準備する必要があります。以下の項目は、OpsNowがコストおよびリソースデータを収集するのに必要な最小権限ベースの情報です。
📌 上記情報を正確に入力すると、OpsNowは該当Azureアカウントの使用量およびコストデータを自動収集し分析できます。
OpsNow FinOps PlusではCloudFormationスタックを利用した自動連携方式により、簡単にAWSアカウントを登録できます。複雑な手動入力なしに、権限設定とアカウント連携が一度に処理されます。
📌 一つのスタック実行だけでアカウント登録および権限連携が自動完了し、セキュリティポリシーに従って必要な最小権限のみが割り当てられます。
OpsNow FinOps Plusでは、AWS、Azure、GCPアカウントを登録してクラウドリソース使用量とコストを自動収集し分析できます。アカウント登録は以下の手順で進行されます:
アカウント登録後、OpsNowはクラウドリソース情報を定期的に収集し、FinOps機能(コスト分析、リソース最適化、予算管理など)を自動有効化します。
OpsNow FinOps Plusは、AWS、Azure、GCPのようなパブリッククラウドプラットフォームのコストデータを収集し分析して、企業のクラウド使用効率を最大化するクラウドコスト管理(Cloud Cost Management)ソリューションです。これらの機能を適切に使用するには、クラウドアカウント連携が必須です。クラウドアカウントを連携すると以下のようなメリットがあります:
🔍クラウドFinOpsを始めるために最初にすべきことはアカウント連携です。アカウントが連携されてこそ、OpsNowがデータを収集し、ユーザーカスタマイズコスト最適化インサイトを提供します。
OpsNowでは「カスタムロール(Custom Role)」機能を通じて、特定メニューのみアクセス可能な制限的権限を持つロールを自由に作成できます。
📌 この機能は、会計、セキュリティ、インフラなど部署別業務分担が明確な組織で特に有用で、実務に必要なメニューのみを提供することで運用ミスや情報露出リスクを軽減できます。
OpsNowでは、新しい組織(Organization)を作成する際、ユーザーとロール(Role)を同時に設定でき、メンバー構成を迅速に完了できます。
既存に定義されたRoleテンプレートを読み込んだり、ユーザーグループ設定を複製して組織別権限体系を効率的に適用できます。
📌 この機能は、多数の組織を運営したりグローバルチームを管理する環境で設定速度を大幅に短縮し、管理便宜性とセキュリティ効率性を同時に確保できます。
OpsNow FinOps Plusでは、組織内ユーザーの役割が終了したり外部協力関係が終わった際、該当ユーザーを組織から除去(削除)してクラウド情報アクセス権限を即座に遮断できます。
この作業はセキュリティ統制と責任追跡のための必須手順です。
📌 この機能は次の場合に特に重要です。
OpsNow FinOps Plusでは、組織内ユーザー招待時に「オーナー(Owner)」と「一般ユーザー(General Invitation)」を明確に区分して招待できます。これによりセキュリティ機密度を考慮した細分化された権限制御が可能です。
OpsNow FinOps Plusは、マルチ組織(Organization)構造をサポートし、一つのアカウントで複数のクラウド環境を分離運用し、組織単位で細分化されたアクセス制御を実装できます。
OpsNow FinOps Plusでは、ユーザー数が多い環境でも効率的にアカウントを管理できるよう「ユーザーグループ(User Group)」機能を提供しています。類似の役割や業務範囲を持つユーザーをグループ化すると、権限設定、組織配属、メニューアクセス制限などを一括管理でき、以下のようなメリットがあります。
OpsNow FinOps Plusでは、外部ユーザーとデータを共有する際も組織セキュリティを維持できるよう、精密な権限管理機能を提供しています。特に、外部人材には最小限の権限のみを付与できるよう以下のような機能が用意されています。
OpsNow FinOps Plusでは、新規チームメンバーまたは外部協力者を組織に安全に招待できる機能を提供しています。
📌 ユーザー招待はメールアドレス入力だけで簡単に進められ、組織内のセキュリティと権限管理のためにロール(Role)と所属組織(Organization)を併せて指定できます。
OpsNow FinOps Plusで提供するリソース最適化提案を反映しない場合、クラウドコスト管理およびインフラ運用の面で以下のような重大なリスクが発生する可能性があります。
OpsNow FinOps Plusのリソース最適化メニューは、先制的コスト統制と組織運用効率化を同時に実現できるクラウドFinOps核心実行ツールです。
OpsNow FinOps Plusでは、組織のポリシーとインフラ環境に合わせてリソース最適化分析基準を直接設定できます。
基本提供される条件に加えて、CPU・メモリ・ディスク使用率などの閾値と分析期間を自由に調整し、カスタマイズ削減分析が可能です。
Optimization > Settingsメニューで簡単に基準値を修正したり、既存デフォルト設定を維持したまま分析を実行できます。
OpsNow FinOps Plusのリソース最適化分析は、1日に1回自動で更新されます。AWS、Azure、GCPなどマルチクラウド環境の最新リソース使用状況を基に節約可能性(Saving Potential)を継続的に評価します。
自動分析に加えて、主要プロジェクト配布直後、月次予算点検時期など特定時点を基準に手動実行を活用すると、より正確な最適化タイミングを把握できます。
はい。OpsNow FinOps Plusで提供する最適化提案(Right Sizing)は、コスト削減のための推奨事項であり、自動でリソースが変更されることはありません。
提案されたインスタンス変更は手動で直接適用する必要があり、OpsNowはそのための情報のみを提供します。
t3.xlarge → t3.mediumなどのインスタンス推奨提案は、ユーザーがAWS、Azure、GCPなどのクラウドコンソールまたはTerraform、CloudFormation、ARMテンプレートなどのIaCツールを通じて手動で反映する必要があります。OpsNowはワークフロー連携機能を通じて自動実行をサポート予定です。
セキュリティポリシーと承認手順に従って柔軟に構成でき、インフラ運用効率性がさらに向上予定です。
OpsNow FinOps Plusは、リソース最適化分析結果に基づいて予想削減コスト(Saving Potential)を自動算出します。
これは単純な使用率基準の推奨ではなく、実際のインスタンスタイプ間の料金差を比較して、組織が得られる月次コスト削減効果を数値で提示します。
📌 分析条件を設定すると不要なアラートを削減し、実際の削減効果が高いリソースを優先的に識別できます。これはFinOps実行力を高めるのに核心的な役割を果たします。
OpsNow FinOps PlusのExclusion Tag機能は、最適化分析から除外すべきリソースを指定できる機能です。
これによりユーザーは、運用上必ず維持が必要なインスタンスや、自動推奨から除外する例外リソースを設定し、より精密で安定的なリソース最適化分析が可能です。
env=production、tier=core、keep=trueなど
📌 除外タグ機能は不要な削減提案を防止し、運用安定性を維持しながらも最適化分析の正確度を高めるのに有用です。特に大規模マルチアカウント・組織環境でリソース統制とポリシーベース運用を併せて実現できます。
この機能は不要なリソース浪費を事前に遮断し、コスト削減機会を識別するのに核心的な役割を果たします。
OpsNowは以下のような条件を基に各リソースタイプ別未使用状態を自動分析します:
📌 未使用リソースは目につかないコスト流出の主要原因です。
OpsNowの検知機能を活用すると、複雑なマルチクラウド環境でも不要な資源を迅速に識別し除去でき、クラウドコストの効率的管理が可能です。
OpsNow FinOps PlusのResource Optimizationメニューは、旧式インスタンスをより効率的な最新タイプに転換できる場合、該当リソースをModernize(現代化)対象として自動推奨します。これは同一性能を維持しながらもコスト効率がより高いインスタンスタイプに転換してクラウド運営費を削減できる削減機会です。
t2.micro → t3.microm4.large → m6a.largestandard_D2s_v3 → D2as_v5📌Modernizeは既存ワークロードを維持しながらコストのみを削減する削減戦略として、特に長期間維持されたインフラ環境で大きな効果を発揮できます。
OpsNow FinOps PlusのResource Optimizationメニューは、クラウドインフラで過度に高い仕様(スペック)で実行中のリソースを自動検知し、より低コストのインスタンスタイプへのダウンサイジング(Downsizing)を提案します。
この機能は実際の使用率が低いリソースを識別し、不要なリソース浪費を削減し、コスト効率的なスペックへの転換を誘導します。
t3.xlarge → t3.medium、m6a.2xlarge → m6a.largeなど、同一ワークロードをより安価なインスタンスタイプで実行可能な場合
📌 Downsize機能はコスト対性能最適化の核心戦略として、クラウドコスト削減とインフラ効率化に直接的な効果を提供します。
OpsNow FinOps Plusは、マルチクラウド環境で使用率が非常に低い非アクティブリソース(Idle Resource)を自動検知し、不要なクラウドコストを削減できるよう支援します。
この機能は最近一定期間のパフォーマンス指標(CPU、ネットワーク、ディスク使用率など)を基に、ユーザーが定義した基準に従ってリソースをIdle状態に分類します。
上記項目が継続的に閾値以下を維持する場合、該当リソースはIdle状態と判断され、コスト削減対象として提案されます。
📌Idleリソース検知機能は、クラウド資源の浪費を事前に遮断し、組織の運用効率性とコスト統制力を高める核心ツールとして活用されます。
OpsNow FinOps PlusのResource Optimizationメニューは、クラウドリソースの状態と活用率(CPU、メモリ、ネットワークなど)を自動分析し、以下の4つの削減タイプに分類して最適化方案を提示します。
この分類は、AWS、Azure、GCP各クラウドのパフォーマンスメトリクス基準に従ってベンダー別に自動適用され、組織環境に合わせて閾値(例:CPU 10%以下、30日以上)もユーザーが直接設定できます。
📌この機能は、クラウドリソースの浪費を最小化し、実質的なコスト削減を実行につなげる核心ツールとして活用されます。
OpsNow FinOps PlusのResource Optimizationメニューは、マルチクラウド環境で使用中の主要コンピューティングおよびストレージリソースの使用率とスペック適正性を自動分析し、コスト削減機会を提示します。
以下のような主要リソースを分析対象としてサポートしています:
これらのリソースは、組織のインフラ運用コストで最も大きな比重を占める項目です。OpsNowはこれらのリソースを対象に過剰割り当て、未使用、旧式インスタンス使用など非効率要素を自動識別し、Idle、Downsize、Modernizeのような最適化推奨案を具体的に提供します。
📌 OpsNowは、AWS、Azure、GCP全般にわたって様々なリソースを分析し、ベンダー別特性に合った最適化基準を提案します。
OpsNow FinOps PlusのResource Optimizationメニューは、クラウドインフラ運用中に発生する不要なコストを自動検知し、削減機会を提示するリソース最適化ツールです。単純にリソース情報を表示するのではなく、実行可能な削減インサイト(Actionable Savings Insight)を中心に以下のような機能を提供します。
📌 Resource Optimizationメニューは単純なレポーティングではなく、戦略的なクラウドコスト削減を実行に移すための分析プラットフォームです。
はい、可能です。OpsNow FinOps PlusのResource Usageメニューでは、クラウドリソースに指定されたタグ(Tag)のKey/Value値を基準にリソースをフィルタリングして照会できます。この機能を活用すると、チーム別、プロジェクト別、目的別に区分されたリソースを簡単に選別して分析できます。
Environment=Prod、Team=FinOps、Owner=lee.hjus-east-1リージョンの特定アカウントに属するリソースのみを探索可能です。
OpsNow FinOps Plusは、ユーザーがクラウド資産の使用履歴を長期的に追跡し分析できるよう、基本的に最近13ヶ月間のリソース使用量データを提供します。
この期間中、ユーザーはリソース別状態変化、スペック変更、インスタンス数増減など様々な履歴を日別または月別単位で確認できます。
📝 ※ リソース履歴データの保存期間は顧客の料金プランおよび契約条件により異なる場合があり、必要時にカスタム設定および協議が可能です。
📌主なまとめ OpsNowは13ヶ月以上の長期的なリソース使用履歴を照会できる機能を提供し、ヒストリーベースのデータ分析を通じてリソース運用トレンド把握、コスト予測、ポリシー策定に実質的な支援を提供します。
OpsNow FinOps PlusのResource Usageメニューでは、マルチクラウド環境で運用中のリソースを様々な条件でフィルタリングして照会することができます。この機能は、リソースの現在状態だけでなく、過去の変化推移(履歴)まで併せて分析できるため、運用可視性向上とコスト最適化戦略策定に非常に有効です。
owner=kim.jh、project=marketing、env=prod等のタグベース条件検索OpsNowは組織別クラウドリソースを多角的に探索できるよう高度化されたフィルタリング機能を提供します。これによりユーザーは特定リソースのみを迅速に選別し、不要な無駄遣いや運用リスク要素を先制的に把握することができます。
OpsNow FinOps PlusのResource Usageメニューは、AWS、Azure、GCP等主要クラウドサービスで使用中のリソース状況をベンダー別に整理して提供します。各リソースの仕様、状態、ネットワーク情報、タグ等核心属性を詳細に確認でき、クラウド資産の過剰割当てまたは未使用リソースを迅速に識別することができます。
❓ リソース使用量データはどの周期で収集されますか?OpsNowはAWS、Azure、GCP等主要クラウドベンダーのAPIを通じてリソース使用データを自動で周期別に収集し最新状態で維持します。
このような自動収集機能は、リアルタイムに近いリソース運用可視性を保証し、コスト最適化、未使用リソース検出、責任ベース管理の基礎データを提供します。
OpsNow FinOps PlusのResource Usageメニューは、AWS、Microsoft Azure、Google Cloud Platform(GCP)環境で使用中の様々なクラウドリソースの詳細情報をベンダー別に分離された画面を通じて提供します。これによりクラウド資産の運用状態と過剰割り当ての有無、未使用リソース等を効率的に把握することができます。
✅ 確認可能なリソース項目
各リソースは以下のような属性情報に基づいて照会することができます:
✅ クラウドベンダー別詳細項目例
🔹 AWS
🔹 Azure
🔹 GCP
⚙️ 機能的メリット
リソース使用量(Resource Usage)は単純なリソース一覧照会を超えて、効率的なマルチクラウド運用戦略策定のための核心インサイトを提供します。
OpsNow FinOps Plusはタグ(Tag)ベースのリソース分類機能を通じて、部署、プロジェクト、チーム、担当者単位でクラウドリソースを区分し体系的に管理できるようサポートします。これはクラウドコスト請求分配、責任追跡、セキュリティ点検等様々な実務運用において核心的な基盤となります。
Department、Project、Owner、Environment等のタグを基準にフィルタリングすることができます。project:marketing、owner:kim.jh、env:prod等📌 要点まとめ OpsNowは複雑なマルチクラウド環境の中でも組織構造に合わせたタグベースリソース管理をサポートし、効率的な運用統制とコスト透明性を確保できるよう支援します。
OpsNow FinOps Plusでは、リソース状態(Status)と起動時間(Launch Time)を基準に、実際に使用されていない遊休インスタンスを手軽に探索し整理することができます。これにより不要なクラウドリソース浪費を削減し、インフラ運用を効率的に最適化することができます。
stoppeddeallocatedTERMINATEDLaunch Time項目を活用すると、特定期間以前に作成されたリソースを素早く照会することができます。OpsNowはクラウド環境全般にわたって長期間未使用のインスタンスを条件ベースで分類できるようサポートし、運用者はクリック数回で不要な資産を整理しコスト効率性を改善することができます。